@botoid

Страница 2963 из 4042
Savely
18.05.2018
11:22:22
Может настройки были какие-то странные, хз

Rocket
18.05.2018
11:23:44
Не, это у них интернет такой веселый.

Edgar
18.05.2018
11:24:17
блин, не могу найти инфу) Но где-то видел что будет импрув по защите конфиденциальности пользователя

но если реально можно сколько угодно секретов на один инстанс то получается никак

Google
Savely
18.05.2018
11:25:02
Edgar
18.05.2018
11:25:09
либо они как-то могут поломать идентификацию пользователя за счет форварда реквестов друг между другом

Savely
18.05.2018
11:26:12
Добавили обфускацию из коробки и отдали юзерам.

Как уже сказали для нас эта обфускация роли мало играет, РКН пока по DPI не банит и начнет не скоро. Но это поможет Иранцам.

Новый тип "прокси" в первую очередь про скорость.

Rocket
18.05.2018
11:27:36
Кстати, если не игрались с shadowsocks то совеотую попробовать. )

Savely
18.05.2018
11:28:00
Andrey ?
18.05.2018
11:28:04
Кстати, если не игрались с shadowsocks то совеотую попробовать. )
Начать можно с outline, ибо он работает поверх него и вообще максимально классный

Классный, как минимум, благодаря нативным приложениям под телефоны

Rocket
18.05.2018
11:28:50
Начать можно с outline, ибо он работает поверх него и вообще максимально классный
аутлайн - это просто наборчик скриптов вокруг ss. На сервере мне лично проще поднять голый ss. Ну а клиенты - конечно же outline.

Google
Andrey ?
18.05.2018
11:29:14
На электроне))
На телефоны тоже?

То, что менеджер и маковское на электроне - это знаю, да

Savely
18.05.2018
11:29:37
На телефоны тоже?
Не знаю, это не смотрел

Я предпочитаю IKEv2 как раз потому что он из коробки есть почти везде.

Жаль его заблочить могут быстро при желании.

Gabb
18.05.2018
11:32:21
Как уже сказали для нас эта обфускация роли мало играет, РКН пока по DPI не банит и начнет не скоро. Но это поможет Иранцам.
Банит то не РКН. В новостях уже было, что некоторые операторы OpenVPN по DPI блокировали

Andrey ?
18.05.2018
11:33:07
Банит то не РКН. В новостях уже было, что некоторые операторы OpenVPN по DPI блокировали
Блокировали охеревшие операторы (йота, например, резала скорость по нему, не знаю как сейчас)

Johnny
18.05.2018
11:33:14
Люблю такие ситуации когда читаешь последние 100 сообщений и ни одного не понимаешь :)

Gabb
18.05.2018
11:34:03
Люблю такие ситуации когда читаешь последние 100 сообщений и ни одного не понимаешь :)
Еще прикольнее осознать, что некоторые сами не знают, о чем пишут

Savely
18.05.2018
11:34:23
Банит то не РКН. В новостях уже было, что некоторые операторы OpenVPN по DPI блокировали
Ну это надо обращаться в органы (как бы глупо не звучало)

Andrey ?
18.05.2018
11:36:24
Вообще, насчет мтпрото-прокси интересно, как именно текущее их устройство помогает не палиться от dpi

Savely
18.05.2018
11:36:43
Банит то не РКН. В новостях уже было, что некоторые операторы OpenVPN по DPI блокировали
К слову блокировать обфусицированный протокол MTProto очень сложно, его нужно перед этим расшифровать, а потом уже по сигнатурам MTProto мочить, но это невозможно технически даже в Китае каком-нибудь.

Насчет маскировки под TLS я немного слукавил и меня поправили специалисты: Обфускация "anti-DPI" там простая. Генерят на клиенте случайный 32-байтовый ключ и 16-байтовый IV, ими шифруют пакет с AES CTR и отправляют. При этом сами ключ и IV отправляются перед зашифрованной нагрузкой. В итоге, если вы провайдер, вам нужно ВСЕГО ЛИШЬ* брать от каждого исходящего пакета 8-40 байты (ключ) и 40-56 байты (IV), расшифровывать содержимое (64-... байты). В расшифрованном содержимом уже вполне стандартный mtproto-формат, где первые 8 байт — сигнатура авторизационного ключа. Поймали несколько пакетов, где первые 8 байт после расшифровки совпадают — смело вносим конечный адрес в реестр запрещённых ресурсов. *насчёт ВСЕГО ЛИШЬ и почему я вообще об этом открыто говорю, не боясь дать подсказку РКН: сама идея слишком простая, глупая, а защиты-то по сути никакой, но вот только ни у одного провайдера не хватит мощностей каждый пакет расшифровывать с AES-256 и какие-то проверки проводить на предмет наличия там Telegram.
Вот.

Andrey ?
18.05.2018
11:37:29
Ага, увидел

Rocket
18.05.2018
11:38:12
Блокировали охеревшие операторы (йота, например, резала скорость по нему, не знаю как сейчас)
Йота резала и режет скорость по иной причине - они так борятся с разадачей инета и с торентами. Все это есть в условиях старых тарифов. На новых тарифах безлимита уже никакого нет - и там ничего не режется и не ограничивается.

Andrey ?
18.05.2018
11:41:00
Насчет маскировки под TLS я немного слукавил и меня поправили специалисты: Обфускация "anti-DPI" там простая. Генерят на клиенте случайный 32-байтовый ключ и 16-байтовый IV, ими шифруют пакет с AES CTR и отправляют. При этом сами ключ и IV отправляются перед зашифрованной нагрузкой. В итоге, если вы провайдер, вам нужно ВСЕГО ЛИШЬ* брать от каждого исходящего пакета 8-40 байты (ключ) и 40-56 байты (IV), расшифровывать содержимое (64-... байты). В расшифрованном содержимом уже вполне стандартный mtproto-формат, где первые 8 байт — сигнатура авторизационного ключа. Поймали несколько пакетов, где первые 8 байт после расшифровки совпадают — смело вносим конечный адрес в реестр запрещённых ресурсов. *насчёт ВСЕГО ЛИШЬ и почему я вообще об этом открыто говорю, не боясь дать подсказку РКН: сама идея слишком простая, глупая, а защиты-то по сути никакой, но вот только ни у одного провайдера не хватит мощностей каждый пакет расшифровывать с AES-256 и какие-то проверки проводить на предмет наличия там Telegram.
А что в первых восьми байтах передается?

Savely
18.05.2018
11:41:13
Ща покажу

Google
Savely
18.05.2018
11:41:43
https://github.com/tdlib/td/blob/master/td/generate/scheme/telegram_api.tl

Погляди, там напротив каждого метода, класса, типа есть такая штука: #7b8e7de6

Ну кроме базовых

Вот по ним протокол и палится без обфусикации.

Andrey ?
18.05.2018
11:43:52
Просто мне интересно, как защищаются именно от «спалить хендшейк и заблокировать»

Savely
18.05.2018
11:45:39
Врать не буду, в деталях не знаю, но сам протокол очень строгий, хендшейк описан в документации подробно достаточно, на мой взгляд несложно это.

Andrey ?
18.05.2018
11:45:40
Какие первые 8 байт в хендшейке, вот о чем я)

Savely
18.05.2018
11:47:18
типа можно не расшифровывать auth_key_id полностью

чтобы ресурсы лишние не тратить

хотя не, он же разный для каждого клиента

хз

Andrey ?
18.05.2018
11:50:13
Судя по всему, первые 8 байт вообще могут быть любым, затем идет рандомный ключ, который суммируется с секретом и этой парой расшифровывается зашифрованная часть

Andrey ?
18.05.2018
11:50:23
(как я понял из похапе-реализации)

Savely
18.05.2018
11:50:32
надо просто подождать какой-нибудь метод

который чаще всего девайсы триггерят

--{[ Arguse ]}--
18.05.2018
11:51:00
На чем ботов нужно писать?

Gabb
18.05.2018
11:51:16
На чем ботов нужно писать?
На языке программирования

Google
Andrey ?
18.05.2018
11:51:17
надо просто подождать какой-нибудь метод
Так погоди, разве эти вещи уже не в зашифрованном виде идут?

Savely
18.05.2018
11:51:17
На чем ботов нужно писать?
к чему душа лежит больше, хоть на паскале



Andrey ?
18.05.2018
11:53:39
Это же не про mtproto прокси?

Savely
18.05.2018
11:53:54
Это же не про mtproto прокси?
оно почти точно так же работает, только добавили обфусикацию

Andrey ?
18.05.2018
11:55:17
Насчет маскировки под TLS я немного слукавил и меня поправили специалисты: Обфускация "anti-DPI" там простая. Генерят на клиенте случайный 32-байтовый ключ и 16-байтовый IV, ими шифруют пакет с AES CTR и отправляют. При этом сами ключ и IV отправляются перед зашифрованной нагрузкой. В итоге, если вы провайдер, вам нужно ВСЕГО ЛИШЬ* брать от каждого исходящего пакета 8-40 байты (ключ) и 40-56 байты (IV), расшифровывать содержимое (64-... байты). В расшифрованном содержимом уже вполне стандартный mtproto-формат, где первые 8 байт — сигнатура авторизационного ключа. Поймали несколько пакетов, где первые 8 байт после расшифровки совпадают — смело вносим конечный адрес в реестр запрещённых ресурсов. *насчёт ВСЕГО ЛИШЬ и почему я вообще об этом открыто говорю, не боясь дать подсказку РКН: сама идея слишком простая, глупая, а защиты-то по сути никакой, но вот только ни у одного провайдера не хватит мощностей каждый пакет расшифровывать с AES-256 и какие-то проверки проводить на предмет наличия там Telegram.
1. Не выйдет так просто это дело расшифровать оператору (да и так сложно) 2. Добавлять дополнительные секреты и впрямь ПРОБЛЕМАТИЧНО

Потому что данные там шифруются не рандомным ключом, который передается в запросе, а рандомным ключом + секретом

Savely
18.05.2018
11:56:04
Да, сервер на миллионы сложней сделать)

Andrey ?
18.05.2018
11:56:42
=> чтобы выдавать каждому свой секрет - придется расшифровывать все «первые» запросы с помощью всех имеющихся секретов

Конечно, никто не мешает в рамках одного инстанса слушать кучу портов и размазывать секреты по портам

Savely
18.05.2018
11:57:56
В любом случае это не так просто и для друзей проще поднять всё на одном секрете

Посмотрим что Телеграм релизнет сам

1. Не выйдет так просто это дело расшифровать оператору (да и так сложно) 2. Добавлять дополнительные секреты и впрямь ПРОБЛЕМАТИЧНО
Вот погляди, кстати, мне кажется на этом этапе ещё нет шифрования https://core.telegram.org/mtproto/samples-auth_key

Andrey ?
18.05.2018
11:59:38
Andrey ?
18.05.2018
12:00:00
Я как раз про проксю)

Savely
18.05.2018
12:00:05
А, ну это да)

Andrey ?
18.05.2018
12:00:20
Я же спрашивал про хендшейк прокси, а не про хендшейк телеграма, там-то всё ясно более-менее, ибо доки есть

Google
Savely
18.05.2018
12:00:35
ааа, всё, понял

Ну на мой взгляд вполне неплохая защита на лет пять))

Andrey ?
18.05.2018
12:01:34
К В А Н Т О В Ы Й D P I

Savely
18.05.2018
12:01:37
Боюсь представить какие провайдеру нужны мощности, чтобы это на лету всё расшифровывать и анализировать

Andrey ?
18.05.2018
12:02:58
Так провайдеру для этого нужно знать секрет, с которым пользователь подключается к проксе

Если провайдер его знает => провайдер, думаю, и адрес прокси там же может посмотреть :D

Savely
18.05.2018
12:04:25
Так провайдеру для этого нужно знать секрет, с которым пользователь подключается к проксе
Я в курсе, да. В приватных группах заблокировать вообще невозможно.

Но массы-то будут сидеть на прокси от лентачей

Где секреты будут публичными

авторы @TgVPNbot мансят от РКН уже месяц, прокси до сих пор стабильно работает

Alexander
18.05.2018
12:09:28
авторы @TgVPNbot мансят от РКН уже месяц, прокси до сих пор стабильно работает
Что такое мансят? Ради этого даже в чат заглянул. Яндекс не помог по этому запросу всего 2к страниц нашёл

S
18.05.2018
12:09:47
но если уже авторизованный пользователь включит прокси, этот этап не будет выполняться заново, сразу пойдет шифрованный трафик

S
18.05.2018
12:10:42
также надо иметь в виду, что и шифрованный и плейнтекст трафик Телеграм обфусцирует дополнительно. Логически это легко разобрать обратно, но на практике для DPI может быть сложна такая массовая обработка

Страница 2963 из 4042